Коли вразливість стає інструментом атаки: як Fortinet фіксує повторне зловживання FG-IR-19-283

Майстер-клас: секрети випікання найсмачніших млинців!

09.03.2026

Неочевидні деталі конфігурації можуть мати серйозні наслідки для кібербезпеки. Нещодавно компанія Fortinet повідомила про випадки експлуатації вразливості, відомої як FG-IR-19-283 / CVE-2020-12812. Вона була опублікована ще у 2020 році, однак за певних умов може залишатися актуальною й сьогодні, якщо відповідні налаштування не були змінені. Йдеться про ситуації, коли користувач може пройти автентифікацію без двофакторного захисту, навіть якщо 2FA формально налаштована. 

Суть проблеми та основні ризики для компаній

Уявіть: лише одна особливість налаштувань FortiGate може дозволити обійти двофакторну автентифікацію. Проблема виникає через різний підхід до обробки імен користувачів: FortiGate за замовчуванням розрізняє великі та малі літери, а LDAP-каталоги (Active Directory та подібні) зазвичай не зважають на регістр.
У певних конфігураціях ця різниця може призвести до неочікуваної поведінки системи автентифікації. Ризик з’являється, якщо в організації:
● використовуються локальні облікові записи FortiGate з увімкненою 2FA, пов’язані з LDAP;● ті самі користувачі входять до LDAP-груп, що застосовуються в політиках доступу (наприклад, для VPN або адміністративного доступу);● на FortiGate налаштовано декілька способів автентифікації, які можуть спрацьовувати як резервні.
У такому разі система може поводитися не так, як очікує адміністратор.

Як саме відбувається обхід 2FA

Якщо користувач входить, використовуючи точне написання імені (наприклад, jsmith), FortiGate коректно застосовує локальні налаштування і вимагає другий фактор автентифікації.
Але якщо вводити ім’я з іншим регістром літер (Jsmith, jSmith тощо), FortiGate може не розпізнати його як локального користувача з 2FA. У результаті система перевіряє інші дозволені сценарії входу і може провести автентифікацію через LDAP без застосування двофакторного захисту.

Це означає, що доступ до VPN або навіть адміністративних функцій може бути отриманий обхідним шляхом без додаткової перевірки.

Чому це небезпечно для бізнесу?

У разі успішного обходу 2FA користувач отримує доступ без додаткового захисту. На перший погляд може здаватися, що з системою все добре, але логіка її безпеки фактично порушена.
Якщо такі входи вже відбувалися раніше, облікові дані слід вважати скомпроментованими. У такій ситуації Fortinet рекомендує змінити всі облікові дані, включно з тими, що використовуються для LDAP або Active Directory.

Як захиститися: поради від Fortinet

Компанія усунула цю проблему ще у 2020 році, додавши спеціальні налаштування у FortiOS. Якщо вони не були застосовані, систему варто перевірити. Замовити Fortinet сьогодні можна цілком безпечно — актуальні версії не створюють загрози для бізнесу.
Ключова рекомендація — вимкнути чутливість до регістру в іменах користувачів. Тоді система сприйматиме всі варіанти написання імені як один обліковий запис і не переходитиме до альтернативних сценаріїв автентифікації.

Також важливо переглянути налаштування LDAP-груп: якщо резервні групи не потрібні, їх краще прибрати. Пам’ятайте: проста й прозора схема автентифікації знижує ймовірність неочікуваних збоїв у роботі системи.

Рекомендації від IT Specialist

Такі ситуації — типовий приклад того, чому регулярний аудит конфігурацій не менш важливий, ніж встановлення оновлень. Саме тому фахівці IT Specialist приділяють особливу увагу перевірці сценаріїв автентифікації та доступу.
У нас ви можете купити Fortinet (Київ) — ми підберемо найкращі рішення для вашого бізнесу. Звертайтеся для консультації, щоб дізнатися більше.

IT Specialist — безпечна інтеграція в майбутнє!

Матеріал підготовлено на основі статті Fortinet